{"id":5938,"date":"2014-09-15T19:32:30","date_gmt":"2014-09-15T19:32:30","guid":{"rendered":"http:\/\/la-uno.com\/blog\/index.php\/2014\/09\/15\/las-empresas-son-anos-de-retraso-en-materia-de-seguridad\/"},"modified":"2015-02-18T14:46:21","modified_gmt":"2015-02-18T20:46:21","slug":"las-empresas-son-anos-de-retraso-en-materia-de-seguridad","status":"publish","type":"post","link":"https:\/\/la-uno.com\/blog\/2014\/09\/15\/las-empresas-son-anos-de-retraso-en-materia-de-seguridad\/","title":{"rendered":"Las empresas son a\u00f1os de retraso en materia de seguridad"},"content":{"rendered":"<p><a href=\"http:\/\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/seguridad_informatica1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-104\" src=\"http:\/\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/seguridad_informatica1.jpg\" alt=\"seguridad_informatica\" width=\"629\" height=\"472\" \/><\/a><\/p>\n<p><span class=\"notranslate\">Una investigaci\u00f3n reciente del NTT Communications arroja unos resultados alarmantes: Mientras que las empresas tendr\u00e1n la posibilidad de pensar que est\u00e1n haciendo al d\u00eda en materia de seguridad, son muchos los a\u00f1os de retraso en la detecci\u00f3n y protecci\u00f3n contra las vulnerabilidades.<\/span><\/p>\n<p><span class=\"notranslate\">El\u00a0<a href=\"http:\/\/www.nttcomsecurity.com\/en\/services\/managed-security-services\/threatintelligence\/\" target=\"_blank\">Informe de Inteligencia de amenaza global<\/a>\u00a0realizado \u00e9ste a\u00f1o analiz\u00f3 los ataques de 2013 y encontr\u00f3 que muchos de estos incidentes recientes involucra vulnerabilidades conocidas.<\/span> <span class=\"notranslate\">De hecho, la mitad de las vulnerabilidades encontradas fueron descubiertas entre 2004 y 2011.<\/span><\/p>\n<p><span class=\"notranslate\">Eso significa que se sabe acerca de por lo menos un a\u00f1o antes de ser utilizados en ataques \u00a0y que exist\u00edan serios problemas a la hora de parchear gesti\u00f3n.<\/span><\/p>\n<h2><span class=\"notranslate\">Las amenazas no pueden ser ocultadas<\/span><\/h2>\n<p><span class=\"notranslate\">Pensar que un pirata inform\u00e1tico conozca una vulnerabilidad\u00a0de seguridad en su sistema es ciertamente aterrador.\u00a0Pero la verdad es que el ataque que podr\u00eda causar estragos en sus sistemas puede ser, de hecho, el uso de m\u00e9todos antiguos en cuanto a seguridad.<\/span><\/p>\n<p><span class=\"notranslate\">Aqu\u00ed hay tres maneras de proteger su empresa contra las vulnerabilidades:<\/span><\/p>\n<ul>\n<li><span class=\"notranslate\"><strong>Conozca reputaciones.<\/strong> Algunas aplicaciones y servicios comunes son m\u00e1s vulnerables a los ataques que otros.<\/span> <span class=\"notranslate\">Java puede estar\u00a0notoriamente con errores, y es probable que est\u00e9 incluido en una serie de otros programas que utiliza.<\/span> <span class=\"notranslate\">OpenSSL tambi\u00e9n ha tenido recientemente\u00a0historias de pesadilla.<\/span> <span class=\"notranslate\">Mantenga un ojo hacia fuera para las vulnerabilidades que estos sistemas puedan tener en un \u00a0futuro.<\/span><\/li>\n<li><span class=\"notranslate\"><strong>Desarrollar y perfeccionar sus pol\u00edticas.<\/strong> No todos los parches podr\u00e1n hacerse de inmediato<\/span>\u00a0por eso<span class=\"notranslate\">\u00a0es importante contar con procedimientos establecidos sobre la manera de reaccionar cuando estas actualizaciones cr\u00edticas est\u00e9n disponibles y tener una l\u00ednea de tiempo aproximado de cu\u00e1ndo obtener de pruebas para aplicar los cambios.<\/span><\/li>\n<li><span class=\"notranslate\"><strong>Actualizar su antivirus.<\/strong>\u00a0El antivirus no es una bala m\u00e1gica para prevenir los ataques, es esencial que mantenga las actualizaciones al d\u00eda.<\/span> <span class=\"notranslate\">Como se\u00f1al\u00f3 el estudio, el 54% de los ataques pasaron por el antivirus sin ser detectados.<\/span><\/li>\n<\/ul>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5938\" class=\"pvc_stats all  \" data-element-id=\"5938\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una investigaci\u00f3n reciente del NTT Communications arroja unos resultados alarmantes: Mientras que las empresas tendr\u00e1n la posibilidad de pensar que est\u00e1n haciendo al d\u00eda en materia de seguridad, son muchos los a\u00f1os de retraso en la detecci\u00f3n y protecci\u00f3n contra las vulnerabilidades. El\u00a0Informe de Inteligencia de amenaza global\u00a0realizado \u00e9ste a\u00f1o analiz\u00f3 los ataques de 2013&hellip;<\/p>\n<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_5938\" class=\"pvc_stats all  \" data-element-id=\"5938\" style=\"\"><i class=\"pvc-stats-icon medium\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/la-uno.com\/blog\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n","protected":false},"author":1,"featured_media":5939,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[34,37],"tags":[],"class_list":["post-5938","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet","category-seguridad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/la-uno.com\/blog\/wp-content\/uploads\/2014\/09\/seguridad_informatica1.jpg","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p529Uq-1xM","jetpack-related-posts":[{"id":9802,"url":"https:\/\/la-uno.com\/blog\/2016\/12\/29\/9802\/","url_meta":{"origin":5938,"position":0},"title":"Descubiertas 3 vulnerabilidades criticas en PHP7 &#8211; una sigue sin parchar","author":"marco","date":"December 29, 2016","format":false,"excerpt":"Hay tres vulnerabilidades descubiertas en el codigo de PHP7 que permiten al atacante tomar control completo del 80 % de los sitios web que corren con la \u00faltima versi\u00f3n del popular lenguaje de programaci\u00f3n. Estas vulnerabilidades residen en el mecanismo de des-serializaci\u00f3n de PHP7 - el mismo mecanismo fue encontrado\u2026","rel":"","context":"In &quot;Seguridad&quot;","block_context":{"text":"Seguridad","link":"https:\/\/la-uno.com\/blog\/category\/seguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/Jarrod_Hacker.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":8834,"url":"https:\/\/la-uno.com\/blog\/2016\/02\/11\/oracle-anuncia-otro-problema-de-seguridad-en-java\/","url_meta":{"origin":5938,"position":1},"title":"Oracle anuncia otro problema de seguridad en Java","author":"marco","date":"February 11, 2016","format":false,"excerpt":"Oracle acaba de anunciar otra vulnerabilidad que puede permitir a un atacante remoto tomar el control de un sistema Windows. La falla parece ser parte del proceso de instalaci\u00f3n en Java SE 6, 7 y 8 y es potencialmente cr\u00edtica aunque podr\u00eda ser algo dificil de explotar ya que solo\u2026","rel":"","context":"In &quot;Seguridad&quot;","block_context":{"text":"Seguridad","link":"https:\/\/la-uno.com\/blog\/category\/seguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2016\/02\/scaredlady_contentfullwidth-e1448028831798-320x181.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":5625,"url":"https:\/\/la-uno.com\/blog\/2014\/11\/04\/subdominios-abandonados-representan-un-riesgo-de-seguridad-para-las-empresas\/","url_meta":{"origin":5938,"position":2},"title":"Subdominios abandonados representan un riesgo de seguridad para las empresas","author":"marco","date":"November 4, 2014","format":false,"excerpt":"Cuando las empresas olvidan desactivar los subdominios que ya no est\u00e1n siendo usados en sus servicios, \u00e9stas crean un vaci\u00f3 legal a explotar por los atacantes. Y debido a que muchos proveedores de servicios no validan correctamente la propiedad de los subdominios se\u00f1alados en sus servidores, los atacantes pueden crear\u2026","rel":"","context":"In &quot;Certificados&quot;","block_context":{"text":"Certificados","link":"https:\/\/la-uno.com\/blog\/category\/certificados\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/seguridad-empresarial.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/seguridad-empresarial.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/seguridad-empresarial.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/11\/seguridad-empresarial.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":5730,"url":"https:\/\/la-uno.com\/blog\/2014\/12\/22\/sera-el-momento-para-volvernos-anti-digitales-empresas-replantean-su-dependencia-al-correo-electronico\/","url_meta":{"origin":5938,"position":3},"title":"\u00bfSera el momento para volvernos anti-digitales? Empresas replantean su dependencia al correo electr\u00f3nico","author":"marco","date":"December 22, 2014","format":false,"excerpt":"Tras las noticias relacionadas al espionaje y al reciente hackeo de la divisi\u00f3n cinematogr\u00e1fica de Sony ejecutivos estadounidenses se est\u00e1n asustando lo que motiva a revisar sus medidas de seguridad y pensar 2 veces en lo que se dicen por email. Desde el auge de las nuevas tecnolog\u00edas las empresas\u2026","rel":"","context":"In &quot;email&quot;","block_context":{"text":"email","link":"https:\/\/la-uno.com\/blog\/category\/email\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/web-needs.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/web-needs.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/web-needs.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/web-needs.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/web-needs.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":5810,"url":"https:\/\/la-uno.com\/blog\/2015\/01\/21\/sufre-el-internet-frances\/","url_meta":{"origin":5938,"position":4},"title":"Sufre el Internet franc\u00e9s","author":"marco","date":"January 21, 2015","format":false,"excerpt":"Desde aquellos terribles atentados sucedidos en francia a\u00a0Charlie Hebdo el seminario sat\u00edrico, en Francia se enfrentan a constantes ataques inform\u00e1ticos, cerca de 20 mil webs han sido blancos de ataques seg\u00fan fuentes oficiales, tanto en instituciones publicas como en peque\u00f1as y medianas empresas. Lorenzo Mart\u00ednez, especialista en temas de seguridad\u2026","rel":"","context":"In &quot;Internet&quot;","block_context":{"text":"Internet","link":"https:\/\/la-uno.com\/blog\/category\/internet\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/01\/ataques-informaticos.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/01\/ataques-informaticos.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/01\/ataques-informaticos.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2015\/01\/ataques-informaticos.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":5338,"url":"https:\/\/la-uno.com\/blog\/2014\/12\/22\/apple-lanza-importante-actualizacion-de-seguridad\/","url_meta":{"origin":5938,"position":5},"title":"Apple lanza importante actualizaci\u00f3n de seguridad","author":"marco","date":"December 22, 2014","format":false,"excerpt":"Hace unos momentos a trav\u00e9s de su mecanismo de actualizaciones, Apple ha puesto a disposici\u00f3n de todos los usuarios de OS X Yosemite, Mavericks y Mountain Lion una importante actualizaci\u00f3n de seguridad, esta actualizaci\u00f3n resuelve un problema descubierto apenas el viernes pasado. Y es que este problema de seguridad afecta\u2026","rel":"","context":"In &quot;Apple&quot;","block_context":{"text":"Apple","link":"https:\/\/la-uno.com\/blog\/category\/apple\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/apple-seguridad.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/apple-seguridad.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/la-uno.com\/blog\/wp-content\/uploads\/2014\/12\/apple-seguridad.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5938","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/comments?post=5938"}],"version-history":[{"count":1,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5938\/revisions"}],"predecessor-version":[{"id":5940,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/posts\/5938\/revisions\/5940"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media\/5939"}],"wp:attachment":[{"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/media?parent=5938"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/categories?post=5938"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/la-uno.com\/blog\/wp-json\/wp\/v2\/tags?post=5938"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}